VPN pada mikrotik

Pengertian VPN

VPN adalah sebuah cara untuk menghubungkan antar node dalam jaringan secara aman memungkinkan setiap node dapat mengirim dan menerima data dengan memanfaatkan jaringan public (internet) seolah-olah node tersebut terhubung secara langsung ke jaringan local.

Salahsatu contoh implementasi penggunaan VPN adalah Ketika anda ingin mengelola jaringan yang jaraknya jauh, akan membutuhkan biaya lebih jika kita membangun link wireless atau fiber optic. Dengan VPN kita bisa membangun sebuah link dengan memanfaatkan jaringan internet yang sudah ada. Link tersebut diamankan dengan enkripsi sehingga meminimalisir terjadi pencurian data oleh orang yang tidak bertanggung jawab. Seolah-olah kita berada pada jaringan local yang akan dikelolah.

VPN sangat membantu seorang network administrator dalam mengelolah jaringan karena seorang network administrator tidak perlu lagi ke lokasi hanya untuk melakukan konfigurasi perangkat di jaringan local dan masih banyak lagi kegunaan dari VPN.

Beberapa metode VPN yang disupport Mikrotik antara lain PPTP, L2TP, SSTP dan OpenVPN. Dengan adanya beberapa opsi ini kita perlu memilih tipe VPN yang sesuai dengan jaringan kita, secara umum semua tipe VPN memiliki fungsi yang sama, autentikasi dan enkripsi yang membedakan setiap tipe VPN.

Tipe-tipe VPN Mikrotik

PPTP (Point to Point Tunnel Protocol)

PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Selain itu juga fleksibel. PPTP memiliki banyak masalah keamanan. Mayoritas operating system sudah support sebagai PPTP Client, baik operating system pada PC ataupun gadget seperti android. Komunikasi PPTP menggunakan protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk enkapsulasi paket datanya. PPTP menggunakan saluran control TCP dan tunnels enkapsulasi peruteaan generic untuk enkapsulasi paket PPP, banyak VPN modern menggunakan UDP untuk fungsi yang sama ini.

L2TP (Layer 2 Tunnel Protocol)

L2TP merupakan pengembangan dari PPTP (Point to Point Tunnel Protocol) ditambah L2F. Network security Protocol dan enkripsi yang digunakan untuk autentikasi sama dengan PPTP. Seluruh paket L2TP termasuk payload dan header dikirim dalam datagram User datagram Protocol (UDP) port 1701. Kebijakan transmisi melalui UDP adalahh untuk menghindari masalah TCP Meltdown.

L2TP tidak memberikan kerahasiaan atau otentikasi yang kuat untuk mengamankan paket L2TP biasanya dikombinasikan dengan IPSec, umumnya dikenal sebagai L2TP/IPSec. Dari segi enkripsi, tentu enkripsi pada L2TP/IPSec memiliki tingkat keamanan lebih tinggi daripada PPTP yg menggunakan MPPE.

SSTP (Secure Socket Tunneling Protocol)

Adalah bentuk tunnel VPN yang menyediakan mekanisme lalu lintas PPP melalui saluran SSL/TSL untuk membangun VPN SSTP diperlukan sertifikat SSL di masing-masing perangkat, kecuali keduanya menggunakan RouterOS Mikrotik. Komunikasi SSTP menggunakan TCP port 443 (SSL) memungkinkan SSTP dapat melewati hamper semua firewall dan server proxy kecuali proxy web yang diautentikasi , sama hal nya seperti website yang secure (https). Anda harus memastikan jam sudah sesuai dengan waktu real jika menggunakan certificate. Manyamakan waktu router dengan real time bisa dengan fitur NTP Client. SSTP tersedia di windows Vista SP1 dan yang lebih baru dan RouterOS versi 5.0 keatas. SSTP mengalami keterbatasan kinerja yang sama seperti tunnel IP-over-TCP tunnel lainya, secara umum kinerja hanya dapat berjalan dengan baik selama ada kelebihan bandwidth untuk jaminan bahwa timer TCP tunnel tidak berakhir jika kelebihan bandwidth tidak tersedia maka kinerja akan turun secara dramatis ini yang dikenal sebagai masalah TCP meltdown.

OpenVPN

OpenVPN menggunakan library Pustaka OpenSSl untuk menyediakan enkripsi data. OpenVPN memiliki beberapa cara untuk mengautentikasi perangkat yang akan terhubung diantaranya pre-shared key, certificate based, username/password. Otentikasi username/password dapat diaktifkan baik dengan atau tanpa sertifikat, namun untuk menggunakan otentikasi username/password sangat bergantung pada modul pihak ketiga. OpenVPN membutuhkan certificate pada masing-masing perangkat untuk dapat terkoneksi.

 Secara default, OpenVPN menggunakan UDP port 1194. OpenVPN menggunakan algoritma sha1 dan md5 untuk proses autentikasi, dan menggunakan beberapa chiper yaitu blowfish128, aes128, aes192 dan aes256.

Perlu diingat, bahwa semakin kita membutuhkan sebuah jaringan yg aman, maka akan semakin kompleks konfigurasi yang perlu diterapkan, begitu juga dengan penggunaan resource hardware, semakin tinggi enkripsi yang digunakan, penggunaan resource, khususnya CPU juga akan naik.

Kesimpulan

jika Anda menginginkan VPN dengan kompatibilitas perangkat client yg baik , maka PPTP bisa menjadi pilihan. Selain itu, PPTP juga bisa menjadi pilihan jika Anda tidak ingin terlalu repot untuk melakukan konfigurasi. Tetapi jika Anda menginginkan sebuah VPN dengan keamanan lebih bagus, gunakan L2TP/IPsec atau OpenVPN.

Biasanya untuk OS windows, secara default menggunakan L2TP/IPSec, sehingga tinggal diseusuaikan pada sisi server. Jika memang perangkat Anda support dan Anda membutuhkan keamanan yg tinggi pada jalur VPN anda, L2TP/IPSec bisa menjadi pilihan.

Satu hal yang menjadi catatan, penggunaan VPN tidak bisa meningkatkan bandwidth (lebih tepatnya mengurangi bandwidth anda karena ada penambahan headernya), tergantung dari besar bandwidth langganan anda.

 

Referensi

https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol

https://en.wikipedia.org/wiki/Layer_2_Tunneling_Protocol

https://en.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol

https://id.wikipedia.org/wiki/IP_Security